Tengo un dispositivo Galaxy Note (N7000) con Android 4.1.2. Estaba navegando por el almacenamiento interno y me di cuenta de un directorio llamado ".MySecurityData", que contiene un único directorio "dont_remove", que contiene múltiples directorios cuyo nombre consiste en caracteres hexadecimales de longitud 32 (presumiblemente hashes MD5). Todos esos directorios de tercer nivel contienen tres directorios: ".image", ".thumb" y ".video". Una búsqueda a través de find
revela que todos los directorios están vacíos y no contienen archivos.
El hecho de que el directorio principal esté oculto, que los directorios tengan nombres sospechosos y ofuscados, y que una búsqueda en la web no arroje resultados para ".MySecurityData" ha hecho temer alguna actividad maliciosa.
¿Puede alguien identificar la aplicación que puede haber creado estos directorios? Soy una persona paranoica y suelo rehuir de la instalación de aplicaciones, y comprobar dos veces las que estoy instalando.
También hay un archivo SQLite3 dentro de "dont_remove" (el nombre está de nuevo en caracteres hexadecimales de longitud 15). Un archivo SQLite3 .dump
en este archivo da como resultado lo siguiente:
PRAGMA foreign_keys=OFF;
BEGIN TRANSACTION;
CREATE TABLE android_metadata (locale TEXT);
INSERT INTO "android_metadata" VALUES('en_GB');
CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0);
COMMIT
ACTUALIZACIÓN :
Después de un grep
a través de los registros de dumpstate en /data/log
Me di cuenta de que el archivo SQLite3 estaba siendo accedido por com.domobile.applock
. He enviado un correo electrónico al desarrollador pidiendo más información.